NET 6-7/2025
26 www.net-im-web.de 06-07/25 DAT EN - UND RE CHENC ENT ER KI in der Cyber-Security Zwei Seiten einer Medaille Sven Hillebrecht Künstliche Intelligenz unterstützt Security-Verantwortliche bei der Erkennung von Bedrohungsda-ten. Deren explorative Zahl wäre mit menschlichen Ressourcen nicht mehr beizukommen. Welche Rolle spielt KI dagegen bei der Analyse und Bearbeitung der Vorfälle, und welche Schattenseite birgt KI in Sachen Cyber-Security? Sven Hillebrecht ist General Manager des IT-Beratungsun- ternehmens Adlon ImMicrosoft Bericht über Digitale Abwehr 2024 sind 78 Billionen Sicherheits- signale täglich benannt. KI-Systeme sind in der Lage, Bedrohungen automatisch zu erkennen, indem sie große Datenmengen analysieren und Muster sowie Anomalien identifizieren, die menschlichen Analysten möglicherweise entgehen. Durch den Einsatz vonmaschinellemLernen können diese Systeme kontinuierlich dazulernen. Beispielsweise lernen sie das normale Ver- halten von Benutzern und Geräten zu ver- stehen. Wenn eine Abweichung von diesem normalen Verhalten erkannt wird, kann dies auf eine potenzielle Bedrohung hindeuten. Dies führt zu einer deutlichen Verkürzung der Reaktionszeiten und einer effizienteren Abwehr von Cyberangriffen. Die Menge an Daten, die in modernen IT-Infrastrukturen der Unternehmen generiert wird, ist enorm. KI kann diese Datenmengen in Echtzeit analysieren und dabei helfen, po- tenzielle Sicherheitslücken und Bedrohun- gen frühzeitig zu identifizieren. Durch die Verarbeitung und Analyse von Log-Daten, Netzwerkverkehr und anderen relevanten Informationen kann KI wertvolle Einblicke liefern, die zur Verbesserung der Sicherheits- maßnahmen beitragen. Mittlerweile können KI-Systeme auch Maßnahmen ergreifen, um die Bedro- hung zu neutralisieren. ZumBeispiel kann die KI verdächtige E-Mail in den Spam-Ordner verschieben oder blockieren, bevor sie den Mitarbeiter erreichen. Oder das KI-System isoliert ein infiziertes Gerät, um die Aus- breitung der Malware zu verhindern. Im Gegensatz zur reinen Automation lernt das KI-System von der Reaktion der Nutzer und Verantwortlichen auf diese Maßnahmen und lässt diese Verhaltensdaten in künftige Reak- tionen einfließen. Vorhersage von Schwachstellen Ein weiterer Vorteil von KI in der Cyber- Security ist die Fähigkeit, Schwachstellen in IT-Systemen vorherzusagen. Durch die Analyse historischer Daten und die Identi- fizierung von Mustern können KI-Systeme potenzielle Schwachstellen erkennen, bevor sie ausgenutzt werden. Dies ermöglicht es Unternehmen, proaktive Maßnahmen zu ergreifen und ihre Systeme zu stärken, bevor ein Angriff stattfindet. Kriminelle Nutzung von KI Leider nutzen auch kriminelle Akteure die Möglichkeiten vonKI, umkomplexere Bedro- hungen zu entwickeln. KI-basierte Malware und fortschrittliche Phishing-Angriffe sind nur einige Beispiele. Diese Bedrohungen sind schwerer zu erkennen und abzuwehren, da sie sich ständig weiterentwickeln und anpassen. KI kann verwendet werden, um Phishing-E- Mails zu erstellen, die nahezu ununterscheid- bar von legitimen Nachrichten sind, oder um Malware zu entwickeln, die sich intelligent verhält und schwer zu entdecken ist. Ein bekanntes Beispiel für eine komplexe Bedrohung, die durchKI entwickelt wurde, ist Emotet. Ursprünglich als Banking- Trojaner gestartet, hat sich Emotet zu einer der gefährlichsten und anpassungsfähigsten Malware-Bedrohungen entwickelt. Emotet nutzt KI, um Phishing-E-Mails zu erstellen, die sehr überzeugend und personalisiert sind. Diese E-Mails enthalten oft Links oder An- hänge, die beim Öffnen die Malware auf das System des Opfers herunterladen. Ein umstrittenes Beispiel ist DeepLocker, eine KI-basierte Malware, die von IBM entwickelt wurde, um potenzielle Gefahren von KI in der Cybersicherheit zu demonstrieren. DeepLocker nutzt KI, um sich gezielt auf bestimmte Personen zu kon- zentrieren und bleibt dabei unentdeckt, bis sie ihr Ziel erreicht. Sie verwendet Gesichts- erkennung und andere biometrische Daten, um sicherzustellen, dass sie nur auf demGerät des beabsichtigten Opfers aktiviert wird. Sven Hillebrecht
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=